SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
HACKING Y PHISING
ÍNDICE
• HACKING:
¿QÚEES?
Hackers
Tipos dehackers
Origen
¿Cómo prevenirlo?
¿Cómo eliminarlo?
¿Cómo reconocerlo?
Elementos
Vídeo
Objetivos
Caso real
• PHISHING
¿Quées?
Origen
Prevención
Tipos
Caso real
HACKING
¿QUÉ ES EL HACKING?
El hacking es el conjunto detécnicasa travésde las cuales se accedea un sistema informático
vulnerando lasmedidasdeseguridad establecidasoriginariamente.
https://youtu.be/DCefgvFYajQ
HACKERS
Es una persona expertaen alguna rama dela tecnología,a menudo informática,quesededica a
intervenir o realizar alteracionestécnicascon buenaso malasintencionessobreun producto o
dispositivo.
TIPOS DE HACKER
1. Black Hat: Son los villanosde la película. Usan sofisticadastécnicaspara accedera sistemas,
apoderarsedeellos y susdatos,destruirlos,venderlos,etc.
2. White Hat: Son hackers éticos, quetrabajan asegurandoy protegiendo sistemasdeTI.Usualmente
se desempeñan en empresasdeseguridad informática y dan cuenta delas vulnerabilidadesdelas
empresaspara podertomarmedidascorrectivas.
3. Grey Hat: Es un híbrido,ya quea veces actúa de manera ilegal,aunquecon buenas
intenciones. Puedepenetrarsistemasy divulgarinformación deutilidad al público general,como por
ejemplo acusarcon pruebasa grandescompañíasporla recopilación no autorizada dedatosdelos
usuarios.
ORIGEN
Hay disponiblesen línea scripts de hacking preparadospara quecualquiera losuse,incluyendo
principiantes,lo quesignifica quecasi cualquiera con paciencia, mentalizada y motivada puede
aprendera hackear,incluyendo a cualquier persona quequiera accedera susdatospersonales,tales
como suscredenciales de acceso bancario.Ademásdeloshackersnovatos,hay hackersmás
avanzadosqueestudian y modifican losscriptspara desarrollarnuevastécnicasdehacking.
¿CÓMO RECONOCERLO?
Puederesultarobvio que han hackeado su equipo o softwaresi,porejemplo,susamigosy colegas
comienzan a recibir correos electrónicos de phishing desdesu dirección de correo electrónico o si su
equipo se encuentra secuestrado porransomware.Porotro lado,sisu navegadorha sido
secuestrado y le redirige,por ejemplo,a una réplica del sitio web de su banco,concebida para
recopilar suscredenciales de inicio de sesión,es posibleque no sea conscientede queha sido
hackeado hasta queroben su dinero o su identidad.
¿CÓMO ELIMINARLO?
Dado queel hacking es un método para accedera su sistema informático o red, la mejormanera de
eliminarlo es el uso de un softwareanti-hacking decalidad alta,normalmentedenominado software
antivirus,queanalizará el equipo en busca de cualquiersoftwaremalicioso y lo eliminará.
¿CÓMO PREVENIRLO?
• No abra archivosadjuntosenviadosdesde direccionesdecorreo electrónico sospechosas
• No envíe nunca susdatosdeacceso bancario o númerosdetarjetasde crédito por correo
electrónico
• No descargueen su equipo softwaredesconocido
ELEMENTOS
• Acceso: suponela intrusión,penetración,allanamiento.
• Ilícito:implica la carencia de autorización o justificación para eseacceso y ya fuereuna
carencia absoluta como sise excediere la quese posea.
• Sistemainformático:debeentenderseen sentido amplio,es decir, comprensivo deequipo,
elemento componenteo redesde comunicación.
https://youtu.be/DCefgvFYajQ
OBJETIVOS
• Identidadrobada
• Ingresospor publicidad
• Hospedaje gratuito
• Propagación de malware
• Bots y Botnets
• El acoso, chantaje y espionaje
• Activismoy terrorismo
CASO REAL
AshleyMadison
AshleyMadison esunaplataformadonde puedestenerunaaventura,seassolteroocasado.Hace
poco más de un añoeste sitiofue hackeadoylosresponsablesdel pirateopidieronalacompañía
que cerrara la plataformaodarían a conocerlos nombresde losusuarios. ¿Te imaginastodoslos
casados que podríanhabersidobalconeados?
PHISHING
¿QUÉ ES?
El phishing esun método quelos ciberdelincuentesutilizan para engañarley conseguirquerevele
información personal,como contraseñaso datosdetarjetasdecrédito y de la seguridad socialy
númerosdecuentasbancarias.Lo hacen medianteel envío de correoselectrónicosfraudulentoso
dirigiéndole a un sitio web falso.
¿DE DÓNDE PROCEDE?
Los mensajesdephishing parecen provenirdeorganizacioneslegítimascomo PayPal,UPS,una
agencia gubernamentalo su banco.Sin embargo,en realidad se trata de imitaciones.Los correos
electrónicos solicitan amablementequeactualice,valide o confirmela información deuna cuenta,
sugiriendo a menudo quehay un problema.Entoncessele redirige a una página web falsa y se le
embaucada para quefaciliteinformación sobresu cuenta,lo quepuedeprovocarel robo de su
identidad.
¿CÓMO RECONOCERLO?
Recibe mensajespidiendo querevele información personal,normalmentemediantecorreo
electrónico o en un sitio web.
Tipos
1 Phishingtradicional
Este tipode ataque esel más sencilloalahora de analizarlotécnicamente;normalmente
está vinculadoalacopia de un sitio conocidoporla víctima,enel cual se cambia ladireccióna
donde lleganlosdatosingresados.
2 Phishingredirector
Comoel caso anterior,estatécnicaesutilizadaen campañasmasivas,porlotanto si bienestos
ataquestienenunmuybajoporcentaje de víctimas,existeunagrancantidadde usuariosafectadosy
por ende credencialescomprometidas.
3 Spear phishing
Esta clase tiene comoprincipal diferenciaque estádirigidoapersonasogrupos reducidos.De esta
maneralas campañasson muchomás personificadasyconun porcentaje mayorde víctimas.
4 Smishing(SMS)
Este tipode phishing estárelacionadoconel usode otro canal digital comoson los teléfonos
celulares.Normalmente losdelincuentesse hacenpasarporentidadesconocidasyenvíanun
mensaje de textoalertandoalavíctimade que ha ganadoun premio.
5 Vishing
Existe lainstauraciónde falsoscentrosde atencióntelefónicaque realizanllamadasconel objetivo
de realizarun fraude,yse losrelacionaconcasos de vishing.
Este ataque muchas vecesestárelacionadoconotro,de formaque se complementenparalograr
una mayorcredibilidad yde estamaneraengañara la víctimade una forma mássencillayeficaz.
CASO REAL
Correo apócrifode Santander (marzo 2017)
El caso trata del envíode un correo falsode Santander,el cual informaalosusuariosque su código
de cliente fue bloqueadotemporalmente ylessolicitaingresarauna ligapara reactivarlo.
Esta técnicaconocidacomo Phishing,esutilizadapararobarinformaciónpersonal,conlafinalidad
de cometerfraude,yaque dirige al usuarioa sitiosfalsosdonde le solicitandatoscomonombre,
domicilio,contraseñas,númerode identificaciónpersonal (NIP),númerode cuentabancariade
tarjetasde créditoo débito,entre otros
BIBLIOGRAFÍA
https://www.avast.com/es-es/c-hacker
http://www.ciberderecho.com/que-es-el-hacking/
5-tipos-de-phishing
https://www.avast.com/es-es/c-phishing
https://www.24horas.cl/tendencias/ciencia-tecnologia/conoce-los-tipos-de-hackers-y-su-forma-de-
operar--2299770

Más contenido relacionado

La actualidad más candente

Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Supra Networks
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberSupra Networks
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Reddaniel ridan
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónjesikp20
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)qwerty8803
 
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIASROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIASAnderson Verdezoto
 

La actualidad más candente (20)

Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
 
Hacking,stalking y phising
Hacking,stalking y phisingHacking,stalking y phising
Hacking,stalking y phising
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
 
Glosario Internet
Glosario InternetGlosario Internet
Glosario Internet
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Red
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Trinidad nucera
Trinidad nuceraTrinidad nucera
Trinidad nucera
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
La red
La redLa red
La red
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIASROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
 
Phishing
PhishingPhishing
Phishing
 
La red
La redLa red
La red
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
VIRUS
VIRUSVIRUS
VIRUS
 
Fraudes y hackers
Fraudes y hackersFraudes y hackers
Fraudes y hackers
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 

Similar a Hacking y phising trabajo en sway

Similar a Hacking y phising trabajo en sway (20)

HACKING ÉTICO.pptx
HACKING ÉTICO.pptxHACKING ÉTICO.pptx
HACKING ÉTICO.pptx
 
Hacking
Hacking Hacking
Hacking
 
Hacking
Hacking Hacking
Hacking
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentacion final
Presentacion finalPresentacion final
Presentacion final
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Phishing y Troyanos
Phishing y TroyanosPhishing y Troyanos
Phishing y Troyanos
 
Phishing
PhishingPhishing
Phishing
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Hacking & phising
Hacking & phisingHacking & phising
Hacking & phising
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ataquesyvulnerabilidad
AtaquesyvulnerabilidadAtaquesyvulnerabilidad
Ataquesyvulnerabilidad
 
Ppt4809.pptm
Ppt4809.pptm Ppt4809.pptm
Ppt4809.pptm
 

Último

locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 

Último (14)

locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 

Hacking y phising trabajo en sway

  • 1. HACKING Y PHISING ÍNDICE • HACKING: ¿QÚEES? Hackers Tipos dehackers Origen ¿Cómo prevenirlo? ¿Cómo eliminarlo? ¿Cómo reconocerlo? Elementos Vídeo
  • 2. Objetivos Caso real • PHISHING ¿Quées? Origen Prevención Tipos Caso real HACKING ¿QUÉ ES EL HACKING? El hacking es el conjunto detécnicasa travésde las cuales se accedea un sistema informático vulnerando lasmedidasdeseguridad establecidasoriginariamente. https://youtu.be/DCefgvFYajQ
  • 3. HACKERS Es una persona expertaen alguna rama dela tecnología,a menudo informática,quesededica a intervenir o realizar alteracionestécnicascon buenaso malasintencionessobreun producto o dispositivo. TIPOS DE HACKER
  • 4. 1. Black Hat: Son los villanosde la película. Usan sofisticadastécnicaspara accedera sistemas, apoderarsedeellos y susdatos,destruirlos,venderlos,etc. 2. White Hat: Son hackers éticos, quetrabajan asegurandoy protegiendo sistemasdeTI.Usualmente se desempeñan en empresasdeseguridad informática y dan cuenta delas vulnerabilidadesdelas empresaspara podertomarmedidascorrectivas. 3. Grey Hat: Es un híbrido,ya quea veces actúa de manera ilegal,aunquecon buenas intenciones. Puedepenetrarsistemasy divulgarinformación deutilidad al público general,como por ejemplo acusarcon pruebasa grandescompañíasporla recopilación no autorizada dedatosdelos usuarios. ORIGEN Hay disponiblesen línea scripts de hacking preparadospara quecualquiera losuse,incluyendo principiantes,lo quesignifica quecasi cualquiera con paciencia, mentalizada y motivada puede aprendera hackear,incluyendo a cualquier persona quequiera accedera susdatospersonales,tales como suscredenciales de acceso bancario.Ademásdeloshackersnovatos,hay hackersmás avanzadosqueestudian y modifican losscriptspara desarrollarnuevastécnicasdehacking. ¿CÓMO RECONOCERLO? Puederesultarobvio que han hackeado su equipo o softwaresi,porejemplo,susamigosy colegas comienzan a recibir correos electrónicos de phishing desdesu dirección de correo electrónico o si su equipo se encuentra secuestrado porransomware.Porotro lado,sisu navegadorha sido secuestrado y le redirige,por ejemplo,a una réplica del sitio web de su banco,concebida para recopilar suscredenciales de inicio de sesión,es posibleque no sea conscientede queha sido hackeado hasta queroben su dinero o su identidad. ¿CÓMO ELIMINARLO? Dado queel hacking es un método para accedera su sistema informático o red, la mejormanera de eliminarlo es el uso de un softwareanti-hacking decalidad alta,normalmentedenominado software antivirus,queanalizará el equipo en busca de cualquiersoftwaremalicioso y lo eliminará.
  • 5. ¿CÓMO PREVENIRLO? • No abra archivosadjuntosenviadosdesde direccionesdecorreo electrónico sospechosas • No envíe nunca susdatosdeacceso bancario o númerosdetarjetasde crédito por correo electrónico • No descargueen su equipo softwaredesconocido ELEMENTOS • Acceso: suponela intrusión,penetración,allanamiento. • Ilícito:implica la carencia de autorización o justificación para eseacceso y ya fuereuna carencia absoluta como sise excediere la quese posea. • Sistemainformático:debeentenderseen sentido amplio,es decir, comprensivo deequipo, elemento componenteo redesde comunicación. https://youtu.be/DCefgvFYajQ
  • 6. OBJETIVOS • Identidadrobada • Ingresospor publicidad • Hospedaje gratuito • Propagación de malware • Bots y Botnets • El acoso, chantaje y espionaje • Activismoy terrorismo CASO REAL AshleyMadison AshleyMadison esunaplataformadonde puedestenerunaaventura,seassolteroocasado.Hace poco más de un añoeste sitiofue hackeadoylosresponsablesdel pirateopidieronalacompañía que cerrara la plataformaodarían a conocerlos nombresde losusuarios. ¿Te imaginastodoslos casados que podríanhabersidobalconeados?
  • 7. PHISHING ¿QUÉ ES? El phishing esun método quelos ciberdelincuentesutilizan para engañarley conseguirquerevele información personal,como contraseñaso datosdetarjetasdecrédito y de la seguridad socialy númerosdecuentasbancarias.Lo hacen medianteel envío de correoselectrónicosfraudulentoso dirigiéndole a un sitio web falso.
  • 8. ¿DE DÓNDE PROCEDE? Los mensajesdephishing parecen provenirdeorganizacioneslegítimascomo PayPal,UPS,una agencia gubernamentalo su banco.Sin embargo,en realidad se trata de imitaciones.Los correos electrónicos solicitan amablementequeactualice,valide o confirmela información deuna cuenta, sugiriendo a menudo quehay un problema.Entoncessele redirige a una página web falsa y se le embaucada para quefaciliteinformación sobresu cuenta,lo quepuedeprovocarel robo de su identidad. ¿CÓMO RECONOCERLO?
  • 9. Recibe mensajespidiendo querevele información personal,normalmentemediantecorreo electrónico o en un sitio web. Tipos 1 Phishingtradicional Este tipode ataque esel más sencilloalahora de analizarlotécnicamente;normalmente está vinculadoalacopia de un sitio conocidoporla víctima,enel cual se cambia ladireccióna donde lleganlosdatosingresados. 2 Phishingredirector Comoel caso anterior,estatécnicaesutilizadaen campañasmasivas,porlotanto si bienestos ataquestienenunmuybajoporcentaje de víctimas,existeunagrancantidadde usuariosafectadosy por ende credencialescomprometidas. 3 Spear phishing Esta clase tiene comoprincipal diferenciaque estádirigidoapersonasogrupos reducidos.De esta maneralas campañasson muchomás personificadasyconun porcentaje mayorde víctimas. 4 Smishing(SMS)
  • 10. Este tipode phishing estárelacionadoconel usode otro canal digital comoson los teléfonos celulares.Normalmente losdelincuentesse hacenpasarporentidadesconocidasyenvíanun mensaje de textoalertandoalavíctimade que ha ganadoun premio. 5 Vishing Existe lainstauraciónde falsoscentrosde atencióntelefónicaque realizanllamadasconel objetivo de realizarun fraude,yse losrelacionaconcasos de vishing. Este ataque muchas vecesestárelacionadoconotro,de formaque se complementenparalograr una mayorcredibilidad yde estamaneraengañara la víctimade una forma mássencillayeficaz. CASO REAL Correo apócrifode Santander (marzo 2017) El caso trata del envíode un correo falsode Santander,el cual informaalosusuariosque su código de cliente fue bloqueadotemporalmente ylessolicitaingresarauna ligapara reactivarlo.
  • 11. Esta técnicaconocidacomo Phishing,esutilizadapararobarinformaciónpersonal,conlafinalidad de cometerfraude,yaque dirige al usuarioa sitiosfalsosdonde le solicitandatoscomonombre, domicilio,contraseñas,númerode identificaciónpersonal (NIP),númerode cuentabancariade tarjetasde créditoo débito,entre otros BIBLIOGRAFÍA https://www.avast.com/es-es/c-hacker http://www.ciberderecho.com/que-es-el-hacking/ 5-tipos-de-phishing